Введение
В течение периода с момента создания протокла Bitcoin в 2008 году Сатоши Накамото и до сегодняшнего дня сама идея применения технологии распределенных реестров претерпела множественные метаморфозы, а также спады и падения в части надежд, возлагаемых на возможности, предоставляемые данной технологией. От первоначальной задачи, связанной с обеспечением надежности транзакций и достоверности и неизменности информации о платежах путем развития смежных технологий, современные системы перешли к реализации целого стека прикладных направлений, включающих :
- виртуальные валюты – применение: осуществление переводов и платежей, комиссионные выплаты, краудфандинг, микрофинансовые операции вне цепочек транзакций;
- удостоверение юридически значимых обстоятельств – применение: идентификация пользователя (к примеру, при проведении общих собраний в организациях), подтверждение вещественных прав, подтверждение прав участия (корпоративных прав), голосование, отслеживание расходов, ведение кадастрового учета, цифровая подпись с автоматическим указанием даты;
- «умные» контракты – применение: эскроу, выплата обусловленного вознаграждения по трудовому договору, регистрация доверительного управления (оформление наследственных трастов), автоматическая арбитражная оговорка, страхование;
- децентрализованные автономные организации (ДАО) – применение: оформление глобальных цепочек создания ценности (global value chains), распределение корпоративных прав, логистика, управление пулом активов.
Особое внимание следует уделить вопросу использования «умных» контрактов (смарт-контрактов), так как в настоящее время остаются открытыми вопросы обеспечения их юридической значимости и информационной безопасности
3 общие угрозы и способы борьбы
Мы рассмотрим 3 угрозы безопасности Интернета вещей вашего подключенного дома, а также несколько простых советов по защите себя:
- Конфиденциальность, кража данных и личных данных
- Взлом устройства
- PDoS Атака
1) Конфиденциальность, кража данных и личных данных
В умном доме 2019 года собирается значительный объем данных – от умных устройств и бытовой техники до носимых устройств.
К сожалению, этим можно воспользоваться, если он попадет в чужие руки для мошеннических транзакций или прямого и более глубокого кражи личных данных.
Надежная аутентификация и шифрование должны держать в страхе всех, кроме самых упорных злоумышленников
Также следует обратить пристальное внимание на контроль доступа
В наши дни конфиденциальность является огромной проблемой, и нарушения происходят повсюду, от Facebook до онлайн-банкинга. Умные устройства не являются исключением из угрожающей глобальной тенденции, которая не имеет никаких признаков ослабления.
2) Взлом устройства
Злоумышленник может захватить ваше устройство и взять его под контроль. Мы коснемся этого более подробно ниже. Поскольку внутренняя функциональность устройства остается неизменной, захват устройства изначально сложно обнаружить. До тех пор, пока, конечно, ваш термостат не начнет выходить из строя или ваш телевизор не будет вести себя странно.
Встроенная проблема заключается в том, что одно взломанное устройство может заразить других.
Поскольку угроза этого типа атаки невелика, вам следует просто удвоить идентификатор устройства, а также убедиться, что ваш контроль доступа заблокирован.
3) Атака PDoS
При атаке постоянного отказа в обслуживании (PDoS) устройства могут быть повреждены настолько разрушительно, что в лучшем случае им потребуется замена оборудования. Возможно, им даже понадобится полная замена.
Регулярный мониторинг безопасности является обязательным и, как и в случае с другими угрозами, обращайте внимание на:
- Контроль доступа
- Аутентификация
- Шифрование
3 место – Полное погружение…
Погружением телефонов в воду уже никого не удивишь, поэтому для проверки этого параметра создатели испытаний гаджетов начали проявлять фантазию. Яркий пример – краш-тест смартфона Blackview BV6000. Разработчики компании проверили влагостойкость телефона, «постирав» его в стиральной машинке. Таким образом, девайс прошел проверку сразу по двум пунктам: влагостойкость и удапрочность. Чтобы данный эксперимент имел более «чистые »результаты, не хватало подкинуть еще стиральный порошок.
Более жестокой «водной» процедуре поддался iPhone 7. Экспериментаторы опустили его в одну из самых сильных кислот в мире. Однако результаты данного исследования были просто удивительны. Проведя в кислотной «ванне» некоторое время, телефон остался полностью в рабочем состоянии, деформации подвергся только корпус, даже динамики остались целыми и невредимыми. Вообще на известном канале YouTube есть отдельный канал, где продукция от «яблочного» бренда подвергается различным испытаниям. Там можно встретить множество моделей iPhone, задействованых в различных испытаниях и экспериментах.
Краш-тесты электрической версии Смарт доказали его безопасность
Первое что, наверное, думает каждый кто впервые увидел Smart модели ForTwo: “Милая машинка, но насколько она безопасна?» Беспокойство вполне оправданно, в мире где превалируют гораздо большие автомобили Smart выглядит словно мышь, затерявшаяся в стаде слонов.
И все же Daimler настаивал, что модели Smart даже в первом поколении были очень безопасными автомобилями. Компания ожидала, что многие люди будут неохотно пересаживаться в микроавтомобиль неуловимо напоминающий яйцо на колесах, поэтому главным приоритетом стало продвижение модели как крайне безопасного и технологически продуманного средства передвижения.
Основой системы защиты стала клетка безопасности Tridion, усиленная конструкция, возведенная вокруг водителя и пассажира, которая в случае аварии действует на подобие защитной клетки, предотвращающей большинство деформаций и удерживающей огромную внешнюю нагрузку.
Важную роль в массовых серийных версиях Smart играла установка двигателя в заднюю часть автомобиля. Впрочем, для нового микрокупе с электроприводом этот функционал теряет актуальность.
Для увеличения вместимости автомобиля каркас безопасности Tridion превратился в часть стиля. Его элементы видны снаружи и подчеркиваются разноцветием вариантов лакокрасочного покрытия. Неплохой ход не только подчеркивающий индивидуальность машинки, но и напоминающий владельцам о том, что они всегда защищены в случае аварии.
Тем не менее конструкция Смарт не обошлась без изъянов. Из-за миниатюрности авто у него практически полностью отсутствуют зоны деформации из-за чего конструкция при столкновении передаст максимальное количество энергии на сидящих внутри автомобиля пассажиров, поскольку не сможет качественно поглотить энергию удара. Явный минус.
Но все же ForTwo смог получить максимальное количество звезд в тестах Euro NCAP, обойдя многие автомобили в других классах. Защита взрослых пассажиров и водителя была подсчитана в районе 82%.
Единственная реальная проблема для крошечного городского транспортного средства возникла во время испытания бокового удара о столб
Тут автомобиль справился явно неважно, получив низкий балл
Европейская организация дорожной безопасности в 2014 году проводила краш-тест Smart ForTwo оснащенный бензиновым 1.0 литровым двигателем, но как оказалось в итоге не менее стойкой конструкцией оказалась и электрическая версия Smart.
Подкрепляются тесты видео Euro NCAP:
Ремарки
- Речь в статье пойдёт только о смарт-контрактах Ethereum. Сообщество молчаливо отождествило «smart contracts» с «Ethereum smart contracts». Меж тем первое — скорее концепция, а второе — реализация, и вопрос о том, насколько эта реализация отвечает концепции, можно обсуждать (как и в принципе саму концепцию смарт-контрактов и другие возможные имплементации). Это тема сложная, недооценённая и интересная, но это не тема данной статьи, поэтому интересующихся отошлю к работам Nick Szabo. Соответственно, везде далее, где я говорю «смарт-контракты», я на самом деле имею в виду «смарт-контракты Ethereum».
- Речь в статье пойдёт только о языке смарт-контрактов Solidity как о самом популярном и для пользователя Ethereum по сути единственном на данный момент.
1 место – гроза смартфонов OnePlus One
После оглашения этой акции действительно много пользователей начали уничтожать свои смартфоны. И делали они это не столько из-за удивительных возможностях OnePlus One, а скорее, из-за нестандартного маркетингового хода. Правда, в ходе этой акции было выявлены свои недочеты. Оказалось, чтобы получить смартфон от компании, изначально необходимо поучаствовать в розыгрыше и подать заявку на официальном сайте. После того, как компания изберет 100 случайных пользователей, они могут записать видео и получить новинку. Об этом знали далеко не все, поэтому некоторых «разрушителей» смартфонов ждал печальный сюрприз.
Умная медицина
Apple Health
Elcomsoftвопросу выдачи данныхИнтересный факт, в предстоящем релизе Android ожидается разрешение на доступ на чтение к буферу обмена
- HealthDomain\MedicalID\MedicalIDData.archive — хранит данные к вручную введенной пользователем информации (имя, рост, вес, медицинские импланты).
- HealthDomain\Health\healthdb.sqlite — список приложений-источников, что позволяет извлекать данные в оригинальном виде и без дополнительной защиты; также содержит информацию об устройстве-источнике (название, модель/производитель, временные метки, общая информация о программной части/окружении).
- HealthDomain\Health\healthdb_secure.sqlite — содержит дополнительную информацию (UDID устройства, имя устройства, временные метки, рост, пол, тип крови, день рождения, физические ограничения, общие показатели массы тела, timezone и версию ОС устройства-телефона).
- HealthDomain\Health\healthdb_secure.hfd — зашифрованная база данных, в которую входит информация с приложений источников.
- Имя пользователя, картинка профиля, рост, масса тела.
- Гео-отслеживание (страна/город пребывания, версия ОС).
- UDID устройства, имя устройства, последняя дата обновления данных в приложении Apple Health.
- День рождения, пол, група крови, цвет кожи, рост, вес, мед. импланты.
- Каждодневные показатели и замеры, например, пульс, вес, давление, различные дополнительные показатели приборов и приложений, калории и данные дневников питания, данные тренировок и дистанций, лог активностей с временными метками и т. п.
- Бесплатный XML парсер
Умные весы Picooc
- Bluetooth логи возникают в результате сканирования устройств поблизости и для всех устройств сохраняется имя устройства и его mac-адрес.
- Значения измерения тела сохраняются в базе picooc.sqlite в таблице `body_indexs` и были упомянуты выше в описании приложения.
- Информация об устройстве включает информацию о mac-адресе устройства, названии модели, user ID, картинку устройства и хранится в файле также в файле picooc.sqlite.
- Список друзей включает информацию об имени, телефоне, user_id, поле — при условии, что друзья пользуются этим же приложением — т.е. приложение формирует соцсеть.
- Пользовательская информация включает никнейм, user ID, рост, возраст, пол, расу и состоит из двух частей на примере iOS
- Данные сенсоров включают информацию о времени, возрасте, ОС, росте, параметрах экрана, модели устройства, языковых настройках, окружении, и т.п. и хранятся в файле “ \sensorsanalytics-message-v2.plist.db”
- Настройки включают информацию о локальном пароле, методе разблокировки и последней активности; хранятся в файле “picooc\Library\Preferences\ com.picooc.international.plist” на примере iOS.
Мы подготовили 10 рекомендаций о том как сделать телевизор с функцией Smart TV максимально безопасным.
Конечно же самый простой и надежный способ как обезопасить себя от слежки вашего смарт телевизора за вами, это отключить его от интернета. Однако, мы не собираемся обсуждать эту опцию, так как вы потеряете абсолютно все преимущества вашего телевизора. Поэтому мы подготовили другие советы по минимизации рисков использования smart tv:
Во-первых, существует множество элегантных webcam cover решений, которые можно заказать в интернете или сделать самим
Во-вторых, это действительно важно, ведь не только хакеры, но и службы могут наблюдать за вами.
Тут все очень просто! Все приложениям, которым вы считаете нет необходимости использовать камеру или микрофон на вашем смарт тв, требуется запретить или сразу НЕ разрешать их использование. Также, всем приложениям, которые все же могут или должны иметь доступ к вашему микрофону и веб камере, необходимо разрешать это делать исключительно в момент вашего использования этих программ/приложений. Вы будете удивлены какое количество приложений, по какой то причине, постоянно слушают, записывают и анализируют информацию вне вашего использования их, или даже при выключенном телевизоре.
ВАЖНО: Пожалуйста, поймите правильно, большинство из них это делают исключительно для вашего удобства! Например, в ожидании вашей команды и так далее. Однако, если вы уже читаете эту статью, мне не нужно вам объяснять чем это может обернуться против вас
3. Выбор надежного пароля:
Использования надежного пароля для вашей домашней сети и WIFI самый базовый шаг, который следует сделать вне зависимости имеете вы дома СМАРТ ТВ или нет. Игнорирование этого шага, значительно повышает описанные ранее риски. так как облегчает процесс взлома вашего смарт тв и других устройств в вашем доме подключенных к домашней сети/интернету. Сложный и ненадежный пароль – пароль содержащий в себе заглавные и маленькие буквы, а также дополнительные символы. такие как !, ?, % и &. Вы можете использовать бесплатные программы по генерации подобных паролей.
4. Регулярно меняйте пароли у особо важных приложений:
Очень много устройств, включая ваш телевизор с функцией смарт тв содержат фабричный пароль нуждающийся в сбросе и последующей переустановке
Однако, большинство пользователей либо не знают этого факта, либо не придают этому должное внимание. Несомненно этот факт очень хорошо известен как хакерам, так и разным службам
Мы настоятельно рекомендуем переустановить все стандартные выданные по умолчанию пароли. Вы можете использовать бесплатные программы по генерации подобных паролей для смены стандартного пароля.
5. Своевременный апдейт всех изменений программного обеспечения:
Большинство пользователей не следят за новинками и апдейтами приложений в своих смарт телевизорах, так как они это обычно делают в своем смартфоне или на компьютере. Однако, системный апдейты, далеко не всегда содержат все новые функции. В первую очередь они могут содержать исправленные ошибки связанные с имеющимися уязвимостями, или содержать дополнительные механизмы по повышению вашей защиты и безопасности.
6. Отключите cookies:
Эта рекомендация позволит защитить ваше использование смарт тв исключительно в плане доступности вашей истории использования ТВ как браузера. Обычно вы можете отключить куки в настройках вашего браузера на SMART TV, или сразу же установить конфиденциальный приватный режим использования браузера. Мы рекомендуем сделать это сразу при установке, чтобы не забыть в будущем.
8. Защита сети:
Даже соблюдение инструкций в шаге 3, может оказаться недостаточным, если вы действительно заинтересовали хакера или стали целью спецслужб. Мы рекомендуем в в ‘WLAN’ настройках вашего роутера, перейти на последний WPA2 стандарт. Убедитесь, также, что вы используете FIREWALL, что значительно усложняет проникновение в ваш дом.
9. Возможность использовать альтернативных приложений вместо встроенных:
Изучите возможность не использования некоторых приложений на вашем СМАРТ ТВ, вместо этого, как альтернатива вы можете стримить (cast) на ваш телевизор с вашего смартфона или компьютера, на который вы можете установить заранее VPN. Также, существует и VPN решения в виде приложений для вашего СМАРТ ТВ.
10. Изучение всех условий и соглашений для каждого приложения перед его установкой:
На 7ом шаге иы рассказали ка кважно не разрешать использование сбора данных. Однако, вы можете и не заметить как разрешили это сделать упустив автоматическое согласие/разрешение принимая пользовательское соглашение
Поэтому мы еще раз говорим об этом в этом пункте, так как конкретного вопроса на ваше разрешение может и не поступить в виде диалога с вами.
8 место – Сквозь огонь и лед
Если задать вопрос, какой телефон самый прочный, то ни у кого не возникнет ни одного малейшего сомнения. Создатели роликов с краш-тестами телефонов просто не могли обойти стороной старые и добрые кнопочные устройства от известной финляндской компании. Подвергать испытаниям модель Nokia 3310 никто уже не стал, девайс не раз подтвердил свое звание самого «живучего». Поэтому на обозрение был выбран 3510, но от этого зрелище не потеряло свою красоту. Вначале видео телефон подвергается «легкой» разминке: его кидают с разной высоты, постепенно увеличивая ее. На определенном этапе корпус разлетается на части. Казалось бы, что это финал, но потом его снова собирают, а устройство продолжает работать. Далее создатели видео решают подвергнуть его глубокой заморозке, в таком состоянии его скидывают с высоты, он разлетается на мелкие детали. Но и на этом не все…
Немного иную участь испытал Samsung Galaxy S5. Его подергали высокой температуре, погружая в раскаленное масло. Спустя минуту после погружения телефона экран гаснет. Когда его достали, можно было увидеть, что корпус под высокой температурой полностью деформировался, задняя крышка стянулась, а само устройство естественным образом вышло из строя.
Что такое смарт-контракт?
Смарт-контракт — это компьютерный код, записанный в распределенном реестре (блокчейн). В отличие от обычного бумажного контракта, умный контракт невозможно изменить или подделать. Также его невозможно отменить в одностороннем порядке (если это не предусмотрено в самом смарт-контракте). смарт-контракт позволяет оперировать такими ценностями, как собственность, услуги и деньги.
Ник Сабо (Nick Szabo)
Сам термин «смарт-контракт» не такой уж и новый. Его впервые использовал в 1994 году Ник Сабо (Nick Szabo), которого считают отцом технологии блокчейн. Кстати, многие считают, что Ник Сабо и есть Сатоши Накамото — создатель Биткоина. Почитайте статью на вики про него и все поймете.
Ник Сабо тогда предложил смарт-контракт, как замену привычному посреднику в договорных отношениях между людьми. Вместо арбитража и надзорного государственно органа, «гарантирующего» выполнение обычного договора, этим будет заниматься неподкупный, непредвзятый компьютерный код.
Представьте себе, что всех нотариусов, судей, и все госорганы, которые занимаются регистрацией права собственности заменит несколько строчек кода, который не берет взяток, не занимает ни чьей стороны в споре и работает 24 часа в сутки.
Смарт контракт записан в децентрализованном реестре (блокчейне), который невозможно подделать или отменить. Для того, чтобы умный контракт начал работать, вам не нужно ходить по кабинетам чиновников и собирать подписи. Помимо того, что исключаются ненужные архаичные элементы в общественных отношениях, ускоряется и процесс создания договоров.
Стандарты для “Умного города”
Весьма вероятно, что “Стандарт “Умного города” Минстроя имеет непосредственное отношение к инициативе создания “национальной” версии международного стандарта ISO “Устойчивое развитие малых и средних городов”, в разработке которого участвуют эксперты Технического Комитета (ТК) ISO ТК 465 “Строительство” и ООО “Русатом Инфраструктурные решения” совместно с ISO ТК 268 “Устойчивое развитие сообществ”. Это направление стандартов делает акцент на потребителей - граждан, городское сообщество, а также на устойчивое развитие города.
Инициаторы разработки нового стандарта считают, что действующие стандарты:
- ISO 37120:2014 “Устойчивое развитие сообщества. Показатели городских услуг и качества жизни” (идентичный ему ГОСТ Р ИСО 37120–2015 “Устойчивое развитие сообщества. Показатели городских услуг и качества жизни”)
- ISO 37151:2015 “Интеллектуальные общественные инфраструктуры. Принципы и требования к системе рабочих показателей”,
а также находящиеся в разработке новые стандарты
- ISO 37122 “Устойчивое развитие в сообществах. Показатели для “умных” городов”
- ISO 37123 “Устойчивое развитие сообществ. Индикаторы для адаптивных городов”
не в полной мере учитывают особенностей малых и средних городов, поэтому поставлен вопрос о разработке адаптированного стандарта.
С другой стороны, разработку национальных стандартов для “Умного города” начинал вести Технический комитет ISO ТК 194 “Кибер-физические системы”, связанный с Российской венчурной компанией (РВК) и ДК “ТехНет” НТИ. Это направление стандартов связано с технологической, цифровой “стороной” умного города.
Проекты стандартов ТК 194 включали:
- ГОСТ Р “Умный город. Эталонная структура ИКТ. Часть 1. Структура бизнес-процессов Умного города” (гармонизация с ИСО/МЭК 30145–1);
- ГОСТ Р “Умный город. Эталонная структура ИКТ. Часть 2. Структура управления знаниями Умного города” (гармонизация с ИСО/МЭК 30145–2);
- ГОСТ Р “Умный город. Эталонная структура ИКТ. Часть 3. Инженерные системы Умного города” (гармонизация с ИСО/МЭК 30145–3); — ГОСТ Р “Умный город. Показатели ИКТ” (гармонизация с ИСО/МЭК 30146), а также:
- ГОСТ Р “Интернет вещей. Эталонная архитектура” (гармонизация с ИСО/МЭК 30141);
- ГОСТ Р “Интернет вещей. Термины и определения” (гармонизация с ИСО/МЭК 20924);
- ГОСТ Р “Интернет вещей. Интероперабельность систем “Интернета вещей”. Часть 1. Структура” (гармонизация с ИСО/МЭК 21823–1);
- ГОСТ Р “Интернет вещей. Интероперабельность систем “Интернета вещей”. Часть Х. Семантическая интероперабельность” (гармонизация с ИСО/МЭК 21823-Х);
- ГОСТ Р “Большие данные. Эталонная архитектура” (гармонизация с ИСО/МЭК 20547);
- ГОСТ Р “Большие данные. Термины и определения” (гармонизация с ИСО/МЭК 20546).
Однако в текущем “Перспективном плане стандартизации в области передовых производственных технологий на 2018–2025 годы”, утвержденном Министерством промышленности и торговли России и Росстандартом, “Умный город” уже не фигурирует.
Смарт-контракт как угроза безопасности блокчейн-стартапа
Что же в итоге? Хотели модно, безопасно, блокчейн, а получаем дорогой неподдерживаемый код, который угрожает безопасности и вообще не нужен. Хотели, чтобы наши смарт-контракты выполнялись «в точности так, как запрограммированы, без какой-либо возможности простоя, цензуры, мошенничества или вмешательства третьей стороны», и в итоге они действительно выполняются так, как написаны — только написаны они с уязвимостью. И нам остаётся лишь помахать ручкой своим средствам. Ну или сделать хардфорк (тем самым вообще-то дискредитировав саму исходную идею), если из-за уязвимости потеряли деньги в том числе создатели Ethereum.
Ethereum: платформа для смарт-контрактов
Какую технологию нужно использовать, чтобы создать умный-контракт?
Виталик Бутерин
Большинство смарт-контрактов написаны и работают на платформе Ethereum. Ethereum — это блокчейн система предложенная в 2013 году русско-канадским программистом Виталиком Бутериным. В 2015 году она была полностью реализована и запущена.
Каждый контракт выполняется на Turing-complete Ethereum Virtual Machine (EVM). Или другими словами Виртуальная Машина Тьюринга. Эта виртуальная машина является частью общего алгоритма Ethereum и способна выполнять определенный спектр задач. В частности, она заточена под обработку смарт-контрактов. Такая машина Тьюринга принимает решения на основе каких-либо переменных. Если выполняется какое-либо условие, то она выполняет заданное действие.
Таким образом эта виртуальная машина наилучшим образом подходит для обслуживания умных контрактов.
Именно функционал контрактов глобально отличает Ethereum от Биткоина, который сделан только для отправки средств от одного пользователя к другому. Ethereum позволяет реализовать более сложные задачи.
После Ethereum на рынке появилось множество платформ, которые также стали поддерживать умные контракты. Среди наиболее известных можно выделить такие проекты как EOS, Waves и NEO.
Проблемы безопасности смарт-контрактов
Несмотря на такие радужные перспективы, технология умных контрактов еще очень молода и далеко не совершенна. В первую очередь — это проблемы безопасности, связанные с человеческим фактором. При разработке смарт-контракта, в коде может быть допущена ошибка, или пользователь может по незнанию передать приватные ключи третьим лицам.
Например, организаторы ICO KICKICO потеряли 8 миллионов долларов в июле 2017 из за уязвимости в смарт-контракте. Но самым известным случаем ошибки в коде является взлом DAO в июне 2016 года из за которого раскололось сообщество Ethereum и появился Ethereum Classic. Во время этого происшествия, хакерам удалось похитить 50 миллионов долларов США.
Пример кода смарт-контракта
Возможно эти цифры кажутся большими, но если их сравнить с официальной статистикой взломов банковских аккаунтов и других цифровых активов, то окажется, что смарт-контракты ощутимо эффективней. Сюда можно добавить кражу персональных данных и так далее.
Сегодня существует целое направление в разработке умных контрактов, которое занимается безопасностью и аудитом кода смарт-контрактов. Одним из ведущих проектов в этой области является Callisto Network. Команда Callisto занимается профессиональным аудитом смарт-контрактов на предмет уязвимостей в безопасности и гарантирует защиту от действий злоумышленников.
Кроме того, технология блокчейн все равно является более надежной и безопасной системой хранения данных по сравнению с традиционными системами. Разница в надежности такая же, как между огромным навесным замком и простым шпингалетом.
Видеонаблюдение — не “панацея”.
Повсеместная установка систем видеонаблюдения (“Closed-Circuit Television Surveillance”, “CCTV”), как правило, обосновывается стремлением “повысить” уровень общественной безопасности. Положительный эффект влияния обоснован одной из криминологических теорий (“рутинной (обыденной) деятельности”). Эта теория утверждает, что знание потенциального правонарушителя о том, что за ним может вестись наблюдение, повышает предполагаемый риск быть пойманным при совершении преступления в данном конкретном месте и, тем самым, снижает его мотивацию к совершению преступления. Помимо этого сдерживающего эффекта, также называются возможность более оперативного развертывания сил охраны правопорядка, когда происходит инцидент, а также получение фото-, видеодоказательств совершения преступления.
Однако так ли это эффективно на практике? Некритический подход всё более широкого распространения систем видеонаблюдения вызывает много вопросов. Речь идет не только об ограничении прав на личное пространство каждого человека, вне зависимости от того, является ли он злоумышленником или добропорядочным гражданином. Всё большее число исследований утверждают: развертывание системы видеонаблюдения может и не приводить к ожидаемому результату (повышению уровня общественной безопасности и к сокращению преступности), в то время, как финансовые затраты оказываются значительно большими, нежели потенциальные выгоды. Ставка на повсеместное развертывание систем видеонаблюдения не является “панацеей” от совершения преступления, равно как и не является гарантией успеха расследования уже совершенного преступления:
- действительно, в ряде независимых исследований делается вывод о том, что при развертывании систем видеонаблюдения фиксируется снижение уровня преступности, в среднем, на 16%. В одних случаях эффект выше, например, оборудование системами видеонаблюдения автомобильных парковок может привести к снижению автомобильных угонов на них на 51%; в общественном транспорте — снизить число преступлений на 23%. Но в других условиях работы, снижение числа преступлений не превышает 7% . Поэтому у исследователей возникает вопрос: а что, собственно, сильнее влияет на снижение числа преступлений — внедрение видеонаблюдения или улучшение освещения (и, соответственно, “заметности” потенциального преступника), которое практически всегда сопутствует развертыванию этих систем? То есть “чистый эффект” систем видеонаблюдения по-прежнему точно не установлен ;
- исследованиями установлено, что значимый положительный экономический эффект по соотношению затраты (стоимость устройств, пусконаладка, постоянное обслуживание, увеличение мощностей для хранения и анализа информации, содержание операторов мониторинга) /выгоды (экономический эффект от предотвращения преступлений) видеонаблюдение достигает только тогда, когда оно подкрепляется направленным патрулированием “рисковых точек”, то есть обеспечением присутствия представителей сил охраны порядка . И снова возникает резонный вопрос — если затраты на развертывание видеонаблюдения оправдывает лишь обеспечение присутствия патрулей, то, может быть существует менее затратный, чем видеонаблюдение, способ выявления таких рисковых точек?
- в ходе другого исследования, проведенного на основе анализа более 251 тыс. преступлений (входивших в сферу расследований Британской транспортной полиции в период 2011-2015 гг.), была сделана попытка оценить вклад систем видеонаблюдения, в качестве “поставщика” полезных доказательств. В итоге стала очевидна значительная неполнота собираемых данных: видеоданные оказались доступными следователям лишь в 45% случаев, из которых лишь в 29% случаев было признано полезным для расследования (таким образом, суммарное “КПД” составило всего 13%) ;
- кроме того замечено, что одним из “побочных эффектов”развертывания систем видеонаблюдения в отдельных районах, становится “смещение” криминогенности из него в близлежащий район, с меньшим уровнем наблюдения, то есть “общий” уровень преступности, в действительности, может и не снижаться.